漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-099701
漏洞标题:上海证券交易所IE插件可导致用户本地文件泄漏
相关厂商:上海证券交易所
漏洞作者: telnetgmike
提交时间:2015-03-05 17:39
修复时间:2015-06-08 13:52
公开时间:2015-06-08 13:52
漏洞类型:设计错误/逻辑缺陷
危害等级:高
自评Rank:18
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-05: 细节已通知厂商并且等待厂商处理中
2015-03-10: 厂商已经确认,细节仅向厂商公开
2015-03-13: 细节向第三方安全合作伙伴开放
2015-05-04: 细节向核心白帽子及相关领域专家公开
2015-05-14: 细节向普通白帽子公开
2015-05-24: 细节向实习白帽子公开
2015-06-08: 细节向公众公开
简要描述:
上海证券交易所IE插件可导致用户本地文件泄漏
详细说明:
上海证券交易所IE插件可导致用户本地文件被读取
actV3 IE控件提供的接口ReadLocalFile可读取用户计算机硬盘上的文件,如果一个文件可以以读写形式打开,并且大小不较大(测试中发现980K字节以内可顺利读取显示),则可被该函数读取内容。虽然读取出的内容被编码,但该控件提供的Decode接口可以解码读取到的内容并以字符串形式返回。虽然ReadLocalFile可以读取任何文件类型,但是Decode接口返回的是带结束符号的字符串,所以如果是纯字符串内容的文件,则可顺利获取所有内容;否则只能获取到第一个字符串结束符之前的字符串内容了。
当配合我提交的另一个上证所IE插件的漏洞使用时,则可以先使用那个漏洞判断文件是否存在和大小,然后使用这个漏洞获取文件内容。或者在之前已经知道需要的文件的具体目录位置,则可直接使用这个漏洞去读取内容。
漏洞证明:
http://biz.sse.com.cn/sseportal/ps/zhs/ca/ca_activex_control_check.jsp
可在上面的页面中下载安装ActV3控件。
将以上代码保存到远程服务器中,如actv3.html,在c盘根目录建立文件名为a的文件,然后用记事本打开写入一些字符串如hello,然后在本地打开IE浏览该页面,下图是我的测试显示
修复方案:
版权声明:转载请注明来源 telnetgmike@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-03-10 13:50
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给上海分中心同时通报给证监会信息中心,由其后续协调涉事单位处置.同时,近期的4个相类似的漏洞一并处置。
最新状态:
暂无